一、多用户信息系统中数据安全性控制及其实现(论文文献综述)
施卫峰,周俊,朱利刚[1](2003)在《多用户信息系统中数据安全性控制及其实现》文中研究说明以一个实际项目为背景 ,详细阐述了多用户信息系统中的数据安全性控制 ,提出并实现了应用程序中的基于角色级、部门级和用户级的安全性控制模式。经实际使用 ,运行良好 ,取得较好的经济效益。
孙嘉琪[2](2020)在《基于WebGIS的在线协同式解译系统实现研究》文中指出本文以WebGIS技术为基础,应用ArcGIS GIS Server、WebGIS、AppBuilder和软件技术,研究和搭建遥感影像协同解译系统。本系统针对在遥感影像矢量解译过程中存在的解译工作量巨大、解译团队之间沟通不畅等问题,最终目的是提高解译工作的正确率,提高解译工作质量及其信息化、智能化水平。基于WebGIS协同解译系统的目标是要实现多人、同图幅、同时间的协同解译,具体目标可以总结为实现“六个协同”:专家与解译人员之间协同、解译人员之间协同、内业与外业之间协同、目视解译与自动分类之间协同、多源数据之间协同、多部门成果之间协同。针对以上每一个协同目标,找到其实现方法,并在最后形成总体的协同解译工作方法与工作流程。根据协同解译系统的目标,提出了基于WebGIS的协同解译系统的总体框架。协同解译系统包括WEB端和GIS端两大物理部分,通过基于标准OSI、TCP/IP建立的通信。整个协同解译系统可以分为相对独立的三大模块,分别是:图像解译模块、外业模块、专家管理模块。在对系统框架和模块的研究基础上,分别对系统的关键技术进行研究和实现。主要包括协同实时性技术研究、解译界面同步性技术研究、基于ArcGIS server的协同解译研究等等,并描述了各关键技术如何集成为整个基于的WebGIS协同解译系统。通过对模块的研究和对关键技术的突破,最终实现了整个系统的协同。在充分研究的基础上,最终完成了系统原型实现及应用实例,建立了基于WebGIS的协同解译原型系统。原型系统以青海果洛自治州研究区为例,通过对高分二号影像和资源三号02C影像的多人协同解译,对系统的实用性进行证明,本文所研究和实现成果在该原型中得到充分应用。结果表明:本系统可以实现“六个协同”的目标,可以实现数据管理、协同解译、成果查询、成果展示和在线制图等功能,解决了刷新问题和系统安全问题等技术难题,提高解译工作的正确率,同时可以为国土资源部相关部门提供决策依据。
刘奕[3](2020)在《5G网络技术对提升4G网络性能的研究》文中指出随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[4](2020)在《3D打印技术专业“三教”改革探索》文中认为根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
蔡传晰[5](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中研究说明随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
滕龙妹[6](2008)在《土地资源时空数据网格服务模型及其实现方法》文中研究指明土地是人类生存环境演变和社会经济发展的重要决定因素。及时准确掌握各种土地资源的类型、数量和空间分布,是政府和各级土地管理部门制定政策和落实各项管理措施的重要基础和科学依据。随着信息化的不断深入,土地资源信息已经渗透到土地利用、土地产权产籍、土地利用规划等各个土地业务管理之中,并且信息量还在不断增长。然而,土地资源的整体利用率较低,分布在各个单位、地区的不同节点上的数据与信息之间难以共享,存在着不同程度的信息孤岛。传统的分布式GIS技术体系在海量时空数据、信息资源的共享与互操作等方面存在不足。网格技术的出现,为解决传统分布式GIS中存在的问题提供了新的解决思路,利用网格技术把分布的硬件资源、数据资源、应用软件形成一个庞大的虚拟计算机来消除信息孤岛,对促进土地资源数据共享、集成和利用具有重要的现实意义。本文在对网格、海量时空数据管理、土地管理等方面进行深入的理论研究和技术分析的基础上,尝试将GIS学科、计算机学科与土地学科的研究结合起来,提出适合网格环境下土地资源管理的服务模型、管理模式、网格服务体系、应用模型等,为土地资源海量时空数据共享及应用提供技术支撑。首先,根据土地资源管理及数据内容的特点,结合资源体的概念,提出了土地资源体概念。在土地资源体概念的基础上,针对数据组织提出了土地资源时空数据服务模型。该模型采用虚拟时空数据服务器来组织各个类型的土地资源体,对土地资源进行统一管理。文中重点探讨了该模型下的土地资源访问与组织机构模型和土地资源元数据模型。结合具体的土地资源管理业务需要,摸索了一套基于该模型的土地资源体多级变粒度数据组织管理模式。该模式对土地资源体横向按资源体、图库、图层集合、图层和地物等不同资源粒度,纵向按多级区域层次进行管理,并给出了该模式下的资源体的元数据组织、节点动态管理、元数据复制、资源体动态组合等技术实现。其次,在开放式GIS网格服务体系(OG2SA)的研究基础上,将土地资源时空数据服务模型扩展到OG2SA下,提出了土地资源时空数据网格服务模型(LRSTD-GSM)。同时在研究土地资源数据的时空分区、逻辑分幅、土地资源体多粒度等特点基础上,设计了适合土地资源管理的网格时空数据库,并在网格时空数据库基础上给出了基于区域、任务、Agent、服务和数据5个层次的土地资源管理的应用模型及其实现。最后,在土地资源管理的服务模型、管理模式、网格服务体系、应用模型等研究的基础上,构建面向网格的土地资源管理与应用试验系统GridLandRSMgr。研究、测试与应用实例表明,LRSTD-GSM的设计思想的合理性和技术方法的有效性,并提出了下一步的研究方向。
二、多用户信息系统中数据安全性控制及其实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、多用户信息系统中数据安全性控制及其实现(论文提纲范文)
(1)多用户信息系统中数据安全性控制及其实现(论文提纲范文)
1 系统综述 |
2 数据库的连接使用 |
3 用户的登录标识 |
4 应用程序中基于角色级、部门级和用户级的数据安全性控制 |
4.1 角色级控制 |
4.2 部门级控制 |
4.3 用户级控制 |
5 结束语 |
(2)基于WebGIS的在线协同式解译系统实现研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究目的与意义 |
1.2 国内外研究现状以及存在问题 |
1.2.1 WebGIS系统开发的国内外研究现状 |
1.2.2 协同工作方法(CSCW)的国内外研究现状 |
1.2.3 协同解译系统的国内外研究现状 |
1.2.4 存在问题 |
1.3 研究内容和技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 论文创新点 |
1.5 本章小结 |
2 系统的协同工作方法研究 |
2.1 基于WEBGIS的协同解译目标 |
2.2 基于WEBGIS的协同解译方法及流程 |
2.3 本章小结 |
3 系统总体设计 |
3.1 系统建设原则和设计目标 |
3.2 系统体系基本架构 |
3.3 系统模块分析 |
3.3.1 图像解译模块 |
3.3.2 外业模块 |
3.3.3 专家管理模块 |
3.4 系统环境 |
3.4.1 开发环境 |
3.4.2 硬件环境 |
3.5 系统主要功能 |
3.6 本章小结 |
4 协同解译系统关键技术研究 |
4.1 分类结果加载 |
4.2 影像切片及数据发布 |
4.3 安全性研究 |
4.3.1 用户分级管理 |
4.3.2 加密保护技术 |
4.4 本章小结 |
5 系统原型实现及应用实例 |
5.1 系统实现 |
5.1.1 图像解译模块开发 |
5.1.2 外业模块开发 |
5.1.3 专家管理模块开发 |
5.1.4 多部门成果查询 |
5.2 系统应用实例 |
5.2.1 实验区选取 |
5.2.2 数据源选择 |
5.2.3 数据准备 |
5.2.4 协同解译 |
5.3 本章小结 |
6 总结与展望 |
致谢 |
参考文献 |
附录 (作者简介) |
(3)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(4)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(5)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
(6)土地资源时空数据网格服务模型及其实现方法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网格GIS |
1.1.2 土地资源管理信息化的研究进展及趋势 |
1.1.3 网格技术在GIS应用领域的研究进展 |
1.1.4 重要概念界定 |
1.2 研究目的、内容和特色 |
1.2.1 研究目的 |
1.2.2 研究内容 |
1.2.3 研究特色 |
1.3 论文的组织思路和章节安排 |
第二章 面向网格的时空数据管理技术 |
2.1 网格GIS |
2.1.1 网格体系结构 |
2.1.2 网格GIS体系结构 |
2.1.3 数据通信及网络安全技术 |
2.2 时空数据管理 |
2.2.1 时空数据特点 |
2.2.2 时空数据管理 |
2.3 分布式GIS资源共享与互操作 |
2.3.1 数据集成 |
2.3.2 数据融合 |
2.3.3 GIS互操作 |
2.3.4 Web Services |
2.3.5 Agent技术 |
2.4 本章小结 |
第三章 土地资源时空数据服务模型 |
3.1 土地资源体对象 |
3.1.1 基础地理资源体 |
3.1.2 土地利用资源体 |
3.1.3 土地权属资源体 |
3.1.4 土地利用规划资源体 |
3.1.5 栅格资源体 |
3.1.6 其他专题资源体 |
3.2 土地资源时空数据服务模型 |
3.3 资源访问与组织机构模型 |
3.3.1 资源访问控制 |
3.3.2 组织机构模型对象 |
3.3.3 组织机构模型实现 |
3.3.4 土地资源体多级变粒度数据组织 |
3.4 土地资源元数据模型 |
3.4.1 用户元数据 |
3.4.2 节点元数据 |
3.4.3 应用元数据 |
3.4.4 元数据目录和信息服务 |
3.5 虚拟时空数据服务器资源管理机制 |
3.5.1 资源体元数据组织 |
3.5.2 资源体节点动态管理 |
3.5.3 资源体动态组合 |
3.5.4 元数据表复制技术 |
3.6 本章小结 |
第四章 面向网格的土地资源时空数据服务模型 |
4.1 开放GIS网格服务体系 |
4.1.1 土地资源OG_2SA的特点 |
4.1.2 OG_2SA的组织层次 |
4.1.3 OG_2SA的服务分类 |
4.2 地理空间数据网格技术 |
4.2.1 GeoSDG结构模型 |
4.2.2 GeoSDG关键技术 |
4.3 GIS服务资源对象管理机制 |
4.3.1 GIS服务资源目录 |
4.3.2 虚拟GIS资源对象机制 |
4.3.3 GIS服务资源代理 |
4.3.4 OG_2SA的自主组合服务机制 |
4.4 网格节点间时空数据管理机制 |
4.4.1 网点间时空数据映射集成 |
4.4.2 网格缓冲池存取模式 |
4.4.3 网格数据复制技术 |
4.4.4 节点域内的虚拟时空库 |
4.5 本章小结 |
第五章 基于LRSTD-GSM的资源管理与应用 |
5.1 网格时空数据库设计 |
5.1.1 网格时空数据库总体架构模式 |
5.1.2 网格时空数据库库体结构及数据组织 |
5.1.3 对象时空变化物理存储模型 |
5.2 土地资源管理与应用模型 |
5.2.1 应用模型组织方式 |
5.2.2 应用模型结构 |
5.2.3 基于层次管理的任务实现流程 |
5.2.4 协同数据处理与管理 |
5.3 土地资源数据更新机制 |
5.3.1 数据在线提取 |
5.3.2 数据远程传输 |
5.3.3 数据离线编辑 |
5.3.4 数据更新 |
5.4 本章小结 |
第六章 原型系统的设计、开发与试验 |
6.1 系统设计 |
6.1.1 系统体系结构 |
6.1.2 系统功能设计 |
6.2 系统测试条件 |
6.2.1 测试环境 |
6.2.2 试验数据 |
6.3 测试结果 |
6.3.1 网格资源管理子系统 |
6.3.2 资源内部管理子系统 |
6.3.3 通用应用子系统 |
6.3.4 专业应用子系统 |
6.3.5 土地资源数据更新机制 |
6.4 本章小结 |
第七章 结论和展望 |
7.1 内容总结 |
7.2 主要创新点 |
7.3 研究展望 |
致谢 |
参考文献 |
图索引 |
表索引 |
作者简介 |
攻读博士学位期间发表的论文 |
四、多用户信息系统中数据安全性控制及其实现(论文参考文献)
- [1]多用户信息系统中数据安全性控制及其实现[J]. 施卫峰,周俊,朱利刚. 微机发展, 2003(01)
- [2]基于WebGIS的在线协同式解译系统实现研究[D]. 孙嘉琪. 中国地质大学(北京), 2020(08)
- [3]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [4]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [5]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)
- [6]土地资源时空数据网格服务模型及其实现方法[D]. 滕龙妹. 浙江大学, 2008(03)